7 tipus d'atacs passius que poden passar sense detectar-se fàcilment

7 tipus d'atacs passius que poden passar sense detectar-se fàcilment
Lectors com tu ajuden a donar suport a MUO. Quan feu una compra mitjançant enllaços al nostre lloc, podem guanyar una comissió d'afiliats. Llegeix més.

De vegades, els atacs més perillosos no són intents flagrants de fer-te caure d'un sol cop. Irònicament, els atacs més devastadors són els que estan a l'aguait, treballant tranquil·lament en segon pla fins que ja és massa tard per fer-hi res. Aquests atacs passius estan dissenyats per supervisar la vostra activitat i, de vegades, robar dades personals, però mai modificar les vostres dades.





Què és un atac passiu?

Un atac passiu és quan un tercer maliciós accedeix a un dispositiu per observar l'intercanvi d'informació sense alterar-lo. Pots comparar un atac passiu amb un intrús invisible que mira per les teves finestres i et segueix per casa teva, aprenent on guardes els teus objectes de valor. Aquest intrús invisible no tocarà res, però pot passar amb la mateixa facilitat la informació obtinguda als lladres, que després poden actuar en conseqüència.





  Persona que porta màscara anònima asseguda davant l'ordinador

Els atacs passius generalment no interfereixen amb el funcionament del vostre sistema, ni alteren els recursos del sistema. És habitual que els atacs passius siguin el primer pas en ciberatacs més grans i actius a causa de la seva naturalesa imperceptible.





En un atac passiu, el que es dirigeix ​​és la confidencialitat dels missatges o la informació intercanviada. Els atacants poden observar i extreure una còpia de les dades o missatges del sistema per utilitzar-los més tard amb finalitats no autoritzades.

Alternativament, els atacs passius poden ser utilitzats per individus no maliciosos, com ara pirates informàtics ètics, per identificar les vulnerabilitats que cal corregir en un sistema. Aquest concepte es coneix com avaluació de la vulnerabilitat . A part d'això, altres usos dels atacs passius solen ser maliciosos.



Els atacs passius són la versió cibernètica de la vigilància, que exploren en secret una àrea per obtenir informació. Pot ser en forma de reconeixement passiu o actiu.

Reconeixement actiu

  ciberdelinqüents que intenten piratejar un sistema de treball

El reconeixement actiu és una forma d'atac passiu on l'infiltrat recopila informació sobre les vulnerabilitats d'un sistema interactuant directament amb el sistema. Això pot implicar escaneig de ports per trobar ports oberts que un cos extern pot depreda.





Moltes exploracions de ports, mapes de xarxa i aplicacions de proves de penetració fer possible el reconeixement actiu. Alguns exemples inclouen OpenVAS , Nmap , i Metasploit .

com recuperar documents de Word no desats 2010

El reconeixement actiu es comunica directament amb un sistema o xarxa per recollir informació, deixant rastres. Tot i que és més ràpid i sovint genera informació més completa sobre un objectiu, els rastres deixats enrere fan que sigui més fàcil de detectar que el reconeixement passiu.





Reconeixement passiu

  Gadgets espia de seguretat CCTV i monitorització de càmeres
Crèdit d'imatge: Andrey_Popov/ Shutterstock

En el reconeixement passiu, una part externa pot observar els procediments i els punts febles d'un sistema objectiu sense interactuar directament amb la interfície del sistema o de la xarxa. Imagineu l'intrús en reconeixement passiu observant els moviments d'una casa només mirant per la finestra. Si és prou pacient, l'intrus veurà bastant, però no podrà veure a tot arreu des d'aquesta posició.

El reconeixement passiu és difícil de detectar, però requereix més temps per passar sense la promesa d'una recopilació integral de dades. Si el sigil és més important que la quantitat d'informació recopilada, es preferirà el reconeixement passiu al reconeixement actiu.

Com funciona un atac passiu?

Un atac passiu capitalitza principalment a conèixer els punts d'entrada més febles i explotables a un sistema o xarxa objectiu. L'objectiu és trobar un punt de vista adequat on la informació que s'intercanvia a través d'aquesta xarxa o sistema es pugui observar sense que ningú se n'adoni. Sovint s'utilitzen aplicacions i programes de reconeixement per fer-ho violació de dades .

Durant l'intercanvi de missatges o la transmissió, un atacant passiu pot utilitzar qualsevol d'aquestes aplicacions per accedir a la informació i possiblement fer còpies. L'atacant fins i tot podria interceptar o analitzar el trànsit de la xarxa per obtenir informació sobre el que s'intercanvia sense interactuar amb el sistema.

  Escrivint a l'ordinador portàtil a les fosques

7 atacs passius pels quals us hauríeu de preocupar

Els atacs passius poden aparèixer de diferents formes, depenent del tipus del vostre sistema, la intenció de l'atacant i la sensibilitat de la informació que s'intercanvia a través de la vostra xarxa o sistema.

Hi ha diversos formats d'atacs passius, però aquests són set que hauríeu de tenir en compte:

1. Conducció

Conducció està circulant per trobar xarxes d'àrea local sense fil (WLAN) sense protecció per accedir a la seva WiFi o a documents privats. També es coneix com a mapes de punts d'accés. Les empreses que utilitzen WLAN poden evitar infiltracions de guerra instal·lant protocols de privadesa equivalents per cable (WEP) o invertint en un tallafoc sòlid.

2. Escoltes

L'escolta és quan un tercer escolta i possiblement copia o grava els missatges que s'intercanvien a través d'una xarxa en temps real. Un exemple típic és quan es roben les contrasenyes dels comptes de xarxes socials quan l'usuari està connectat a una xarxa WiFi pública. Un altre exemple és que algú en una ubicació diferent escolta la teva trucada o mira els teus missatges mentre s'intercanvien.

Ús de les principals empreses de xarxes socials xifratge d'extrem a extrem per protegir les trucades i missatges dels seus usuaris i combatre l'escolta.

3. Espionatge

  mirant amb mirilla

L'espionatge, també conegut com a ciberespionatge, és semblant a l'escolta; la diferència és que no és en temps real i sovint té avantatges. En l'espionatge, el pla és descobrir informació per tenir avantatge sobre els competidors o per fer xantatge.

Els tallafocs sòlids amb diverses capes de xifratge haurien de poder mantenir fora del vostre negoci els ciberespies tossuts.

4. Immersió amb contenidors

El busseig amb contenidors és quan algú cerca la documentació descartada o els registres suprimits d'un sistema individual o empresarial amb l'esperança de trobar informació sensible, com ara contrasenyes o detalls d'inici de sessió.

5. Olor de paquets

Aquí és on l'atacant instal·la el maquinari o el programari que supervisa tots els paquets de dades enviats a través d'una xarxa. L'atacant supervisa el trànsit de dades sense interferir en el procés d'intercanvi.

El xifratge fa meravelles per mantenir fora els sniffers.

6. Petjada

La petjada, també coneguda com a empremtes dactilars, forma part del reconeixement actiu. Implica cercar detalls sobre una xarxa o sistema per identificar-ne els punts explotables.

La petjada digital inclou els rastres de dades que deixeu després de navegar per la web, per exemple, el vostre adreça IP . Aquesta informació es pot utilitzar per cercar encara més detalls que exposaran els punts febles de la vostra xarxa.

el dolor en si és el dolor del client

El xifratge, la desactivació dels serveis d'ubicació i les llistes de directoris als servidors web són maneres de protegir-se d'un atac d'empremta indeguda.

7. Anàlisi del trànsit

  Ordinadors que passen trànsit xifrat

L'anàlisi del trànsit implica examinar una gran quantitat d'informació intercanviada per determinar un patró de comunicació. Això ajuda el pirata informàtic a recopilar informació sobre els usuaris d'aquesta xarxa.

Fins i tot quan els missatges estan xifrats, la freqüència d'intercanvi de missatges encara es pot controlar. Pot ser difícil identificar quan aplicacions avançades, com ara Wireshark , s'utilitzen.

Per evitar que les vostres trucades en línia siguin supervisades en un atac d'anàlisi de trànsit, assegureu-vos d'encriptar la informació de trànsit del protocol d'inici de sessió (SIP).

Quina diferència hi ha entre atacs actius i passius?

En un atac actiu, res està fora de límits. Podeu suplantar la vostra identitat, modificar la vostra informació, implementar una denegació de servei i tenir tota una sèrie d'accions malicioses que invariablement afecten directament el vostre sistema. Aquí, l'èmfasi no es posa tant en el sigil com en la malignitat, la qual cosa fa que es detecti més fàcilment que un atac passiu.

En un atac passiu, l'objectiu és la recollida d'informació sense implicar el sistema. Com a resultat, els atacs passius són més difícils de detectar; no alteren el sistema de cap manera. Sovint són els precursors d'atacs actius més significatius, ja que exposen les vulnerabilitats d'una xarxa o sistema a actors maliciosos.

Com protegir-se d'atacs passius

  xifratge de text amb un bloqueig de seguretat

El progrés en ciberseguretat ens ha proporcionat diverses opcions per garantir que es frenin els atacs passius. Aquí teniu algunes maneres fiables de protegir-vos dels atacs passius:

  • Ús un sistema de prevenció d'intrusions (IPS): IPS funciona detectant i aturant les exploracions de ports no autoritzades abans que puguin completar i transmetre la descripció completa de les vulnerabilitats dels vostres ports als invasors.
  • Utilitzeu una forma de xifratge sobre dades sensibles: Utilitzant xifratge simètric o asimètric pot fer que sigui molt més difícil per a qualsevol tercer que intenti accedir a les vostres dades. El xifratge actua com una porta bloquejada per mantenir les vostres dades i intrusos fora.
  • Invertiu en un tallafocs fortificat: Els tallafocs controlen i controlen el trànsit d'una xarxa, ajudant a evitar que les entitats no desitjades accedeixin als recursos de la xarxa.
  • Manteniu la informació sensible tan privada com sigui possible: Eviteu compartir informació sensible en línia o introduir els vostres detalls d'inici de sessió a través d'una xarxa pública.

No sigueu passius amb els atacs passius

Els atacs passius poden ser un dolor, sobretot perquè normalment no es pot saber quan es duen a terme. Sigueu proactius amb la vostra ciberseguretat. No sigueu passius davant d'atacs passius o de qualsevol altra forma!